Biometria

De la Viquipèdia, l'enciclopèdia lliure.
Saltar a la navegació Saltar a la cerca
A Disney World , escanejar les empremtes dels titulars de bitllets de diversos dies garanteix que no siguin transferibles

La biomètrica (de les paraules gregues bìos = "vida" i métron = "comptar" o "mesurar") és la "disciplina que estudia quantitats biofísiques per identificar els seus mecanismes de funcionament, mesurar el seu valor i induir un comportament desitjat en sistemes tecnològics específics ". [1]

Les dimensions del crani i la conformació del sistema esquelètic , en termes de proporció entre els seus components, es troben entre les primeres variables estudiades en la història de la biometria. [2] L' autenticació biomètrica s'utilitza en tecnologia de la informació com a forma d'identificació i control d'accés. També s’utilitza per reconèixer les persones vigilades mentre estan amb altres persones.

Els identificadors biomètrics són trets distintius i mesurables que s’utilitzen per etiquetar i descriure una persona. [3] Els identificadors biomètrics es classifiquen sovint com a característiques físiques o de comportament. [4] Les característiques físiques fan referència a la forma del cos. Alguns exemples poden ser empremtes digitals, venes als dits o el palmell de la mà, forma de la cara, ADN , empremta de mans, geometria de la mà, iris o reconeixement de la retina de l'ull. Les característiques del comportament, en canvi, estan estretament relacionades amb els hàbits d’una persona, incloent, entre d’altres, el ritme d’escriptura, la marxa [5] i la veu.

Els mètodes més tradicionals de control d’accés incloïen sistemes d’identificació basats en targetes d’identificació, com ara el carnet de conduir o passaport, i sistemes basats en el coneixement de la informació, com ara contrasenyes o PIN . [3] Atès que els identificadors biomètrics són únics d'un individu a un altre, són molt més fiables en la verificació de la identitat que els mètodes basats en documents o informació; no obstant això, el conjunt d'identificadors biomètrics genera inquietuds sobre l'ús final d'aquesta informació. [3] [6]

Aplicacions

Entre les principals aplicacions de la biometria hi ha les següents:

Actualment, la majoria dels esforços de la comunitat científica i la investigació industrial s’orienten a l’estudi d’aquestes variables que permeten la identificació fiable dels individus. De fet, les tècniques d’identificació biomètrica tenen com a objectiu identificar un individu sobre la base de les seves peculiars característiques fisiològiques o conductuals, difícils d’alterar o de simular. Entre les variables més freqüentment examinades: empremtes digitals, geometria de la mà i de la cara, conformació de la retina o de l’ iris , timbre i to de veu.

Característiques biomètriques

Es poden utilitzar molts aspectes diferents de la fesomia, la química o el comportament humans per a la identificació biomètrica. La selecció d’un biomètric concret per utilitzar-lo en una aplicació específica comporta múltiples factors. Jain, juntament amb el seu grup de col·laboradors, (1999) [7] van identificar set factors que s’utilitzaran per avaluar la idoneïtat de qualsevol tret per a l’ús en autenticació biomètrica.

  • La universalitat significa que tota persona que utilitza aquest sistema ha de posseir aquest tret.
  • La singularitat significa que el tret ha de ser prou diferent perquè cada individu el faci únic i distingible dels altres.
  • Permanència lligada a l’evolució del tret al llarg del temps. Concretament, un tram amb una "bona" ​​permanència es mantindrà raonablement invariable al llarg del temps, mentre continuarà complint les especificacions de l'algoritme.
  • La mesurabilitat (recollibilitat) es refereix a la facilitat per adquirir o mesurar el traç.
  • El rendiment es refereix a la precisió, velocitat i robustesa de la tecnologia utilitzada.
  • L’acceptabilitat es refereix a la forma en què els individus d’un bon percentatge de la població accepten la tecnologia, ja que el seu tret biomètric serà registrat i avaluat.
  • Elusió relacionada amb la facilitat d’un cop per poder ser imitat mitjançant un instrument o substituït.

L’ús biomètric adequat depèn molt de l’aplicació. Algunes tècniques biomètriques seran millors que d’altres segons els requisits de conveniència i nivell de seguretat [8] . Cap tècnica biomètrica única compleix els requisits de totes les aplicacions possibles.

Diagrama del sistema biomètric.png

El diagrama de blocs il·lustra els dos mètodes bàsics per a un sistema biomètric [4] . En primer lloc, durant la verificació (o autenticació ) el sistema compararà el tret biomètric registrat amb el tret específic recollit a la base de dades per verificar la identitat que reclama l'individu [9] . Per verificar la identitat d'una persona, el sistema segueix tres passos. El primer és generar i emmagatzemar totes les plantilles d'usuari a la base de dades. En el segon pas, algunes mostres es combinen amb models de referència per generar reconeixements satisfactoris i puntuacions d'impostors per calcular un llindar d'error.

Finalment, el tercer pas és provar el sistema. Aquest procés pot anar acompanyat d'una targeta, un nom d'usuari o un codi de sèrie (per exemple, un PIN) per indicar amb quin model s'ha de comparar amb [nota 3].

En segon lloc, en mode d'identificació, el sistema compara el perfil amb tots els models registrats a la base de dades, intentant reconèixer la identitat de l'individu desconegut. El sistema podrà identificar l'individu si la comparació de la mostra biomètrica amb un usuari registrat a la base de dades es troba dins del llindar establert en la fase de disseny. El mode d'identificació es pot utilitzar tant per al "reconeixement positiu" (d'aquesta manera l'usuari no ha de proporcionar cap informació sobre el model a comparar) com per al "reconeixement negatiu" de la persona "durant la qual el sistema establirà si la persona és qui afirma ser (implícita o explícitament) o no ”[4]. Aquesta última funció només es pot realitzar mitjançant mètodes biomètrics, ja que altres mètodes de reconeixement com ara contrasenyes, PIN o claus són ineficaços.

La primera vegada que una persona utilitza un sistema biomètric s’anomena registre. Durant el registre, es recopila i registra informació biomètrica. En usos posteriors, la informació biomètrica s’elimina i es compara amb la informació recollida durant la fase de registre. És important tenir en compte que l’emmagatzematge i la recuperació d’aquest darrer en aquests tipus de sistemes han de ser segurs per garantir la robustesa de l’aplicació. El primer bloc (sensor) és la interfície entre el món real i el sistema; ha d’adquirir totes les dades necessàries. La majoria de les vegades es tracta de capturar una imatge, però pot canviar segons les característiques desitjades. El segon bloc realitza tots els processos necessaris abans que comenci la comparació: ha d’eliminar els objectes inútils de la imatge, millorar les dades d’entrada (per exemple, eliminar el soroll de fons), utilitzar algun tipus de normalització, etc. Al tercer bloc s'extreuen les característiques necessàries. Aquest pas és important ja que les característiques s’han de recollir de la millor manera possible. Es pot utilitzar un vector de nombres o una imatge amb propietats especials per crear un patró. Un model és un resum de les característiques rellevants extretes de la font. Els elements de la mesura biomètrica que no solen utilitzar-se en l'algorisme de comparació es descarten de manera que es redueixi la mida del fitxer i es protegeixi la identitat de la persona.

Durant la fase de registre, la plantilla simplement s’emmagatzema en algun lloc (en una targeta magnètica o en una base de dades o ambdues coses). Durant la fase de comparació, el model obtingut se sotmet a comparació per comparar-lo amb altres models existents, estimant la distància entre els altres mitjançant qualsevol algorisme (per exemple, la distància de martellat ). El programa preparat per a la comparació analitzarà el model amb el d’entrada. A continuació, s'utilitzarà per a qualsevol ús o propòsit especificat (per exemple, entrar a una àrea restringida). L'ús de tècniques biomètriques en una aplicació determinada depèn de les característiques mesurades i dels requisits de l'usuari. A l’hora d’escollir una biomètrica concreta, els factors a tenir en compte inclouen: rendiment, acceptabilitat social, facilitat d’elusió i / o falsificació, robustesa, cobertura de la població, mida dels equips necessaris i dissuasió del robatori d’identitat. La selecció de dades biomètriques en funció dels requisits de l’usuari té en compte la disponibilitat de dispositius i sensors, el temps i la fiabilitat de càlcul, el cost, la mida del sensor i el consum d’energia.

Sistemes biomètrics multimodals

Els sistemes biomètrics multimodals utilitzen múltiples sensors o sistemes biomètrics per superar les limitacions dels sistemes biomètics unimodals [10] . Un exemple és el sistema de reconeixement de l’iris que es pot comprometre amb l’envelliment de l’iris [11] o el sistema d’escàner d’empremtes digitals a causa del desgast dels dits. Tot i que els sistemes biomètrics unimodals estan limitats per la integritat dels identificadors biomètrics, als sistemes biomètrics multimodals els serà més difícil patir aquestes limitacions basades en moltes característiques. Els sistemes biomètrics multimodals poden obtenir una recopilació d’informació del mateix marcador (per exemple, moltes imatges de l’iris o exploracions múltiples del mateix dit) o ​​informació de diferents passatges biomètrics (sol·licitud d’escaneig d’empremtes digitals, reconeixement de veu, un codi anomenat oralment) [12] [13] .

Els sistemes biomètrics multimodals poden combinar múltiples sistemes biomètrics unimodals seqüencialment, simultàniament, una combinació d’aquests o en sèrie, per referir-se respectivament a un mode d’accés d’integració seqüencial, paral·lel, jeràrquic o en sèrie. La unió d'informació biomètrica pot servir per al reconeixement d'una persona a diferents nivells. En el cas d’una combinació a nivell de funció, es combinen les dades o les característiques extretes de diversos elements biomètrics. La unió dels nivells de puntuació de la comparació consolida el resultat generat pels diferents classificadors en els diferents modes. En conclusió, en el cas de la unió a nivell de presa de decisions, els resultats finals dels múltiples classificadors es combinen mitjançant tècniques com la votació per majoria. Es troba que la combinació de diferents nivells d’unió és molt més eficaç que la resta de nivells de fusió perquè els conjunts d’informació combinats contenen molta més informació sobre les dades d’entrada biomètrica que la comparació en comparació o la decisió mitjançant classificadors. Per tant, la fusió de capes combinades es considera més eficient ja que permet un reconeixement i resultats molt més precisos.

Els atacs falsos consisteixen a enviar trets biomètrics falsos al sistema biomètric i constitueixen una greu amenaça que pot reduir la seva seguretat. Els sistemes biomètrics multimodals són intrínsecament més resistents als atacs de paròdia, però estudis recents [14] han demostrat que poden ser superats fins i tot per un sol tret biomètric fals.

Rendiment

Els indicadors següents s’utilitzen per quantificar el rendiment dels sistemes biomètrics: [15]

  • Taxa de coincidència falsa (FMR, en italià el percentatge de falsos positius també anomenat FAR = False accept rate): la probabilitat que el sistema reconegui les dades d’entrada amb un model dins de la base de dades amb el qual no hauria de tenir un resultat positiu. FMR mesura el percentatge d’entrades no vàlides que s’accepten incorrectament. En el cas que la persona demostri ser un impostor, però el resultat de la comparació sigui superior al llindar, es considera un resultat positiu. Això augmenta la FMR, que també depèn del valor llindar.
  • Taxa de no coincidència falsa (FNMR, en italià el percentatge de falsos negatius també anomenat FRR = taxa de rebuig fals): la probabilitat que el fracàs de reconèixer una entrada positiva amb un model registrat a la base de dades. FNMR mesura el percentatge d'entrades vàlides que es rebutgen incorrectament.
  • " Característica de funcionament del receptor " (en italià la característica de funcionament del receptor) també anomenada "característica de funcionament relativa" (ROC): la funció definida per la ROC és una caracterització visual de la diferència entre la FMR i la FNMR. En general, l'algorisme de comparació pren la decisió basant-se en el llindar que determina la similitud del model amb l'entrada per ser considerat positiu. Si es redueix el llindar, hi haurà menys FNMR però més falsos positius. Per contra, un llindar més alt reduirà la FMR, però augmentarà la RMN. Una variació comuna és el "Compensació d'errors de detecció" (DET), que s'aconsegueix utilitzant una variació normal de l'escala en ambdós eixos. Aquest gràfic més lineal fa èmfasi en les diferències per obtenir un rendiment superior (errors rars).
  • Taxa d'error igual o "taxa d'error creuada" (EER o CER): el valor en què l'acceptació i el rebuig són iguals. El valor de l’ER es pot obtenir fàcilment a partir de la funció ROC. L’ER és una manera ràpida de comparar la precisió de diferents dispositius mitjançant les seves funcions respectives. En general, el dispositiu amb un EER més baix és el més precís.
  • Taxa de no inscripció (FTE o FER): aquest valor indica quants intents s'han de fer durant el registre per acceptar un model nou a la base de dades. Aquest valor es deu principalment a la qualitat dels valors d’entrada.
  • Taxa de fallada de captura (FTC): en sistemes automàtics, indica la probabilitat que el sistema no reconegui una entrada biomètrica quan s’enviï correctament.
  • Capacitat de plantilla : indica el nombre màxim de col·leccions de dades que es poden emmagatzemar al sistema.

Història de la biometria

Una primera catalogació d’empremtes digitals es remunta al 1891, quan Juan Vecetich va començar a recollir les empremtes digitals de criminals a l’Argentina [16] . Josh Ellenbogen i Nitzan Lebovic argumenten que la biometria s'origina en els sistemes d'identificació d'activitats criminals desenvolupats per Alphonse Bertillion (1853-1914) i en la teoria de Francis Galton sobre les empremtes digitals i la fesomia [17] . Segons Lebovic, el treball de Galton "ha conduït les aplicacions dels models matemàtics a les empremtes digitals, la frenologia i els trets facials" com a part de la "identificació absoluta" i "una clau per incloure i excloure" la població [18] . En conseqüència, "el sistema biomètric és l'arma política absoluta de la nostra era" i una forma de "control de la llum" [19] . El teòric David Lyon ha demostrat que durant les últimes dues dècades, els sistemes biomètrics han penetrat al mercat civil i han difuminat les directrius entre les formes de control governamental i el control corporatiu privat. [20] Kelly A. Gates va identificar l'11 de setembre com el punt d'inflexió per al llenguatge cultural del nostre present: "en el llenguatge dels estudis culturals, les conseqüències de l'11 de setembre van ser un moment d'articulació, on objectes o esdeveniments que no necessiten la connexió s’uneix i s’estableix una nova formació de parla: reconeixement facial automatitzat com a tecnologia de seguretat nacional. " Kelly A. Gates, Our Biometric Future: Facial Recognition Technology and the Culture of Surveillance (Nova York, 2011), pàg. 100.

Tècniques i tecnologies d’identificació

Les tècniques d’identificació biomètrica es poden aplicar tant al control d’accés a llocs i informació, com a l’ autenticació de la informació, substituint sistemes de noms d’usuari / contrasenya o dispositius electrònics o mecànics per funcions clau.
L’ús de tècniques biomètriques es fa mitjançant un sistema de reconeixement biomètric , aquests sistemes s’estan expandint en diversos sectors, amb costos encara elevats.

Aspectes legals

Amb una Disposició de 21 de juliol de 2005 [ sense font ] , l' Autoritat italiana per a la protecció de dades personals va dictaminar la relació entre la privadesa i l'ús de dades biomètriques en el context de la relació laboral, després de la sol·licitud d'una resolució preliminar amb referència a l'art. . 17 del Codi de privadesa , presentat per una empresa italiana. De fet, aquest article preveu una verificació prèvia per part de l’Autoritat de Garanties abans de procedir al tractament de dades mitjançant procediments que presentin riscos de violació de les normes que protegeixen els drets dels ciutadans en matèria de privadesa . L'empresa ha demanat verificar la regularitat de qualsevol processament de dades biomètriques dels empleats, que es pot implementar per registrar l'accés a les oficines de l'empresa i, per tant, comprovar la seva assistència al treball també amb finalitats remuneratives i disciplinàries.

L’Autoritat es va expressar destacant, a priori, dos aspectes legals:

  • la necessitat d'informar completament els empleats sobre les dades que se'ls sol·liciten i sobre com gestionar-les;
  • la necessitat de garantir als empleats la possibilitat de registrar la seva presència a la feina mitjançant mètodes alternatius (per exemple: signatura al registre, estampació amb sistemes mecànics o electrònics) i així es nega a proporcionar a l'empresa dades biomètriques.

Per tant, entrant en el fons de la sol·licitud en qüestió, sobre la base dels principis de necessitat i rellevància establerts per l'actual Codi de privadesa , l'Autoritat va declarar il·legal l'ús de dades biomètriques per registrar l'assistència dels empleats al lloc de treball . Segons el Garant, aquesta activitat, que també entra dins dels drets de l’empresari, es pot dur a terme de manera eficient i fiable mitjançant les eines de registre tradicionals: per a l’Autoritat, la sol·licitud d’adquisició de dades biomètriques sembla, doncs, desproporcionada, per a la protecció del dret a la privadesa de la persona, respecte als propòsits de gestió de la iniciativa. Per al Garant, les tècniques biomètriques no es poden utilitzar si és possible utilitzar eines menys invasives, encara que siguin més costoses per a l’ empresa . Malgrat aquesta norma i amb limitacions precises, es permet el seu ús en els casos en què el dret a la seguretat pública preval sobre el dret individual a la privadesa . Per exemple, amb finalitats de control antiterrorista o per al control d’accés a les plantes de producció que operen amb materials altament perillosos.

Legislació europea

Dins de la Unió Europea , el tractament de dades biomètriques està subjecte al Reglament general de protecció de dades . Dins de la normativa, s’entén per dades biomètriques qualsevol dada personal "relacionada amb les característiques físiques, fisiològiques o de comportament d’una persona física que permetin o confirmen la seva identificació única" (art. 4 co. 14).

Són dades particularment sensibles i apareixen entre les "categories especials de dades personals", de manera que gaudeixen d'una protecció més gran. El seu tractament està generalment prohibit. Només es permet si es dóna un dels casos enumerats al paràgraf 2 de l'article 9 [21] .

Sistemes biomètrics adaptatius

Els sistemes biomètrics adaptatius tenen com a objectiu actualitzar automàticament els models o models a la variació de la intraclase de dades operatives [22] . Els dos avantatges d’aquests sistemes són resoldre el problema de les dades de formació limitades i controlar les variacions temporals de les dades d’entrada mitjançant l’adaptació. Recentment, la biometria adaptativa ha rebut una atenció important per part de la comunitat científica. Es preveu que aquesta direcció d’investigació guanyi força gràcies als seus beneficis promulgats. En primer lloc, amb un sistema biomètric adaptatiu, ja no és necessari recollir un gran nombre de mostres biomètriques durant el procés de registre. En segon lloc, ja no cal tornar a registrar o tornar a formar el sistema des de zero per fer front a l’entorn canviant. Aquesta comoditat pot reduir significativament el cost del manteniment del sistema biomètric. Malgrat aquests avantatges, hi ha diversos problemes oberts relacionats amb aquests sistemes. A causa de la classificació errònia (falsa acceptació) per part del sistema biomètric, causa l'adaptació mitjançant una mostra d'un impostor. No obstant això, els esforços de recerca tenen com a objectiu resoldre els problemes oberts associats al camp de la biometria adaptativa. Podeu trobar més informació sobre sistemes biomètrics adaptatius a la revisió crítica de Rattani et al.

Avantatges recents en biometria emergent

En els darrers temps, han aparegut senyals biomètrics basats en senyals cerebrals ( electroencefalograma ) i cardíacs (electrocardiograma) [23] [24] . L'equip d'investigació de la Universitat de Kent dirigit per Ramaswamy Palaniappan ha demostrat que les persones tenen certs patrons cerebrals i cardíacs específics de cada individu. L’avantatge d’aquesta tecnologia “futurista” és que és més resistent al frau que la biometria convencional com les empremtes digitals. Tanmateix, aquesta tecnologia sol ser més feixuga i encara té problemes com una menor precisió i una mala reproductibilitat al llarg del temps. Aquesta nova generació de sistemes biomètrics s’anomena intenció biomètrica i té com a objectiu escanejar la intenció. La tecnologia analitzarà característiques fisiològiques com el moviment dels ulls, la temperatura corporal, la respiració, etc. i predirà un comportament perillós o una intenció hostil que es materialitzi en acció.

Des de la perspectiva de la portabilitat dels productes biomètrics, cada vegada més proveïdors adopten sistemes d’autenticació biomètrics (SAB) molt miniaturitzats, cosa que suposa un estalvi de costos, sobretot per a desplegaments a gran escala.

Signatures operatives

Una signatura operativa és una forma biomètrica en què es registra la forma en què una persona que utilitza un dispositiu o sistema complex com a plantilla de verificació [25] . Un ús potencial d’aquest tipus de signatura biomètrica és distingir entre usuaris remots d’un sistema de cirurgia telerobòtica que utilitza xarxes públiques de comunicació [25] .

Requisits proposats per a xarxes públiques concretes

John Michael (Mike) McConnel , antic vicealmirall de la Marina dels Estats Units, antic director d’Intel·ligència Nacional dels Estats Units i vicepresident sènior de Booz Allen Hamilton ha promogut el desenvolupament d’una capacitat futura per requerir autenticació biomètrica per accedir a determinades xarxes públiques. conferència principal [26] a la Conferència de Biometria del Consorci del 2009.

Una de les premisses bàsiques de la proposta és que la persona que es va autenticar de manera única mitjançant la biomètrica amb l'ordinador és també l'agent que realitza accions potencialment malicioses des d'aquest ordinador. Tanmateix, si el control de l'ordinador s'ha subvertit, per exemple, quan l'ordinador forma part d'una botnet controlada per un pirata informàtic, conèixer la identitat de l'usuari al terminal no millora substancialment la seguretat de la xarxa [27] .

Recentment, s’ha desenvolupat un altre enfocament de la seguretat biomètrica, aquest mètode escaneja tot el cos dels subjectes de la prova per assegurar-ne una millor identificació. Aquest mètode no s’accepta a nivell mundial perquè és molt complex i la gent està preocupada per la seva privadesa.

Problemes i preocupacions

Dignitat humana

La biometria també s'ha vist com una eina per al desenvolupament de l'autoritat estatal [28] (per dir-ho en termes foucaltians, disciplina i biopoder [29] ). En transformar el subjecte humà en una sèrie de paràmetres biomètrics, la biometria deshumanitza la persona [30] , violaria la integritat física i, al final, ofendria la dignitat humana. [31]

En un cas ben conegut, [32] el filòsof italià Giorgio Agamben es va negar a entrar als Estats Units en protesta pel Programa d’indicació de visitants i immigrants dels Estats Units (US-VISIT), que exigia que es registressin les seves empremtes digitals i se les fotografiés. Agamben va argumentar que la recopilació de dades biomètriques és una forma de tatuatge biopolític, similar al tatuatge dels jueus durant l'Holocaust. Segons Agamben, la biometria transforma la persona humana en un cos nu. Agamben es refereix a les dues paraules utilitzades pels antics grecs per indicar "vida", zoé, que és la vida comuna a i per als éssers humans, només vida i bios, que és la vida en el context humà, amb significat i finalitats. Agamben preveu la reducció a cossos nus per a tota la humanitat. [33] Per a ell, una nova relació biopolítica entre ciutadans ha estat transformant els ciutadans en vida biològica pura (zoé) i privant-los de la seva humanitat (bios); i la biometria anunciaria aquest nou món.

A Dark Matters: On the Surveillance of Blackness , Simone Browne, erudita en vigilància, fa una crítica similar a la d’Agamben citant un estudi recent [34] relacionat amb la investigació i el desenvolupament de la biometria que va trobar que el sistema de classificació de gènere que es pretenia "està inclinat a classificar els africans com a homes i els mongoloides com a femelles ". [34] En conseqüència, Browne argumenta que el disseny d'una tecnologia biomètrica objectiva és difícil si aquests sistemes estan dissenyats subjectivament i són vulnerables a causar errors tal com s'ha descrit anteriorment. La forta expansió de les tecnologies biomètriques als sectors públic i privat amplifica aquesta preocupació. La creixent comercialització de la biometria pel sector privat augmenta el risc de pèrdua de valor humà. De fet, les empreses valoren més les característiques biomètriques que les persones. [35] Browne suggereix que la societat moderna hauria d'incorporar una "consciència biomètrica" ​​que "impliqui un debat públic informat sobre aquestes tecnologies i la seva aplicació, i la rendició de comptes per part de l'estat i del sector privat, on la propietat i l'accés al les dades corporals i altres propietats intel·lectuals generades per les dades corporals s’han d’entendre com un dret. " [36]

Altres estudiosos [37] han assenyalat, però, que el món globalitzat s’enfronta a una enorme massa de persones amb identitats civils dèbils o absents. La majoria dels països en desenvolupament tenen documents febles i poc fiables i les persones més pobres ni tan sols tenen aquests documents poc fiables [38] . Sense identitats personals certificades, no hi ha seguretat jurídica ni llibertat civil. [39] Tothom pot reclamar els seus drets, inclòs el dret a negar-se a ser identificat, només si és una persona identificable si té identitat pública. En aquest sentit, la biometria podria tenir un paper fonamental en el suport i la promoció del respecte a la dignitat humana i els drets fonamentals [40] .

Privadesa i discriminació

És possible que les dades obtingudes durant la inscripció es puguin fer servir de manera que la persona inscrita no hagi consentit. Per exemple, la majoria de les característiques biomètriques podrien revelar afeccions mèdiques fisiològiques i / o patològiques (per exemple, alguns patrons d’empremtes digitals estan relacionats amb malalties cromosòmiques, els patrons d’iris podrien revelar sexe genètic, els patrons de les venes podrien revelar malalties vasculars, la majoria de les dades biomètriques del comportament podrien detectar malalties neurològiques, etc.) ). [41] A més, la biometria de segona generació, en particular la biometria conductual i electrofísica (per exemple, basada en electrocardiografia, electroencefalografia, electromiografia), també es podria utilitzar per a la detecció d'emocions. [42]

Hi ha tres categories de problemes de privadesa: [43]

  • Àmbit funcional no desitjat: l'autenticació va més enllà de l'autenticació, com trobar un tumor.
  • Abast no desitjat: el procés d'autenticació identifica correctament l'objecte quan el subjecte no vol ser identificat.
  • Identificazione nascosta: il soggetto viene identificato senza cercare identificazione o autenticazione, ovvero il volto di un soggetto è identificato in una folla.

Pericolo per i proprietari di oggetti

Quando i ladri non possono accedere a proprietà sicure, c'è la possibilità che i ladri inseguano e aggrediscano il proprietario per ottenere l'accesso. Se l'oggetto è protetto con un dispositivo biometrico, il danno al proprietario potrebbe essere irreversibile e potenzialmente costare di più della proprietà protetta. Ad esempio, nel 2005, i ladri di auto malesi hanno tagliato un dito al proprietario di una Mercedes-Benz Classe S quando hanno tentato di rubare l'auto. [44]

Biometria cancellabile

Un vantaggio delle password rispetto alle biometrie è che possono essere re-impostate. Se un token o una password vengono persi o rubati, possono essere cancellati e sostituiti da una versione più recente. Questo non è naturalmente disponibile con le biometrie. Se il volto di qualcuno viene compromesso da un database, non possono cancellarlo o riemetterlo. Se l'identificatore biometrico elettronico viene rubato, è quasi impossibile cambiare una caratteristica biometrica. Ciò rende discutibile la funzione biometrica della persona per l'utilizzo futuro dell'autenticazione, come nel caso di hacking delle informazioni di base relative alla sicurezza dall'Office of Personnel Management (OPM) negli Stati Uniti.

La biometria cancellabile è un modo per incorporare la protezione e le funzionalità sostitutive in biometria per creare un sistema più sicuro. Fu proposto per la prima volta da Ratha et al. [45]

“La biometria cancellabile si riferisce alla distorsione intenzionale e sistematicamente ripetibile delle caratteristiche biometriche al fine di proteggere i dati sensibili dell'utente. Se una funzionalità cancellabile viene compromessa, le caratteristiche di distorsione vengono modificate e la stessa biometria viene mappata su un nuovo modello, che è usato successivamente. La biometria cancellabile è una delle principali categorie per scopi di protezione dei modelli biometrici oltre al crittosistema biometrico.” [46] Nel crittosistema biometrico, “le tecniche di modifica che correggono gli errori sono impiegate per gestire le variazioni tra le classi.” [47] Ciò garantisce un alto livello di sicurezza ma ha limitazioni come il formato di input specifico di solo piccole variazioni tra le classi.

Sono stati proposti diversi metodi per generare nuovi biometrie esclusive. Il primo sistema biometrico cancellabile basato sulle impronte digitali è stato progettato e sviluppato da Tulyakov et al. [48] In sostanza, i dati biometrici cancellabili eseguono una distorsione dell'immagine o delle caratteristiche biometriche prima della corrispondenza. La variabilità dei parametri di distorsione fornisce la natura cancellabile dello schema. Alcune delle tecniche proposte operano utilizzando i propri motori di riconoscimento, come Teoh et al. [49] e Savvides et al., [50] mentre altri metodi, come Dabbah et al., [51] traggono vantaggio dal progresso della ricerca biometrica consolidata per il riconoscimento frontale. Sebbene ciò accresca le restrizioni sul sistema di protezione, rende i modelli cancellabili più accessibili per le tecnologie biometriche disponibili.

Biometria leggera

I tratti biometrici leggeri sono caratteristiche umane fisiche, comportamentali o aderenti che derivano dal modo in cui gli esseri umani normalmente distinguono i loro pari (ad esempio altezza, sesso, colore dei capelli). Sono utilizzati per integrare le informazioni sull'identità fornita dagli identificatori biometrici primari. Anche se le caratteristiche biometriche leggere mancano della distintività e delle permanenza nel riconoscere un individuo in modo univoco e affidabile e possono essere facilmente falsificate, forniscono alcune prove sull'identità dell'utente che potrebbero essere utili. In altre parole, nonostante non siano in grado di individuare un soggetto, sono efficaci nel distinguere le persone. Combinazioni di attributi personali come sesso, razza, colore degli occhi, altezza e altri segni di identificazione visibili possono essere utilizzati per migliorare le prestazioni dei sistemi biometrici tradizionali. [52] La maggior parte dei dati biometrici leggeri può essere facilmente raccolta e viene effettivamente raccolta durante la registrazione. A questo punto, vengono sollevate due importanti questioni etiche dalla biometria leggera [53] . La prima riguarda il fatto che alcuni dei tratti biometrici leggeri sono fortemente basati sulla cultura; per esempio, i colori della pelle per determinare il rischio etnico di supportare approcci razzisti, il riconoscimento biometrico del sesso nel migliore dei casi riconosce il genere dai caratteri sessuali terziari, non essendo in grado di determinare i sessi genetici dai cromosomi; i dati biometrici leggeri per il riconoscimento dell'invecchiamento sono spesso profondamente influenzati dagli stereotipi degli anziani, ecc. Secondariamente, la biometria leggera ha un forte potenziale per categorizzare e profilare le persone, rischiando così di sostenere processi di stigmatizzazione ed esclusione. [54]

Condivisione internazionale dei dati biometrici

Molteplici nazioni, tra cui gli Stati Uniti, stanno pianificando di condividere i loro dati biometrici con le altre nazioni.

In una testimonianza davanti al Comitato per gli stanziamenti della Camera degli Stati Uniti, sottocommissione per la sicurezza interna su “identificazione biometrica” nel 2009, Kathleen Kraninger e Robert A Mocny [55] hanno commentato la cooperazione internazionale e la collaborazione per quanto riguarda i dati biometrici, come segue:

“Per garantire la chiusura delle reti terroristiche prima che arrivino negli Stati Uniti, dobbiamo anche assumere un ruolo prioritario nella guida degli standard biometrici internazionali. Sviluppando sistemi compatibili, saremo in grado di condividere in sicurezza le informazioni sui terroristi a livello internazionale per rafforzare le nostre difese. Proprio come stiamo migliorando il modo in cui collaboriamo con il governo degli Stati Uniti per identificare ed eliminare i terroristi e altre persone pericolose, abbiamo lo stesso obbligo di lavorare con i nostri partner all'estero per impedire ai terroristi di fare qualsiasi mossa inosservata. La biometria fornisce un nuovo modo per portare alla luce le vere identità dei terroristi, privandole del loro più grande vantaggio, rimanendo sconosciute.”

Secondo un articolo scritto nel 2009 da S. Magnuson sulla rivista della difesa nazionale intitolato “Dipartimento della Difesa sotto pressione per condividere dati biometrici”, gli Stati Uniti hanno accordi bilaterali con altre nazioni finalizzati alla condivisione di dati biometrici. [56] Per citare quell'articolo:

“Miller [un consulente per l'Office of Homeland Defense e gli affari della sicurezza americana] ha dichiarato che gli Stati Uniti hanno accordi bilaterali per condividere dati biometrici con circa 25 paesi. Ogni volta che un leader straniero ha visitato Washington negli ultimi anni, il Dipartimento di Stato ha fatto in modo di firmare un tale accordo.”

Probabilità di una completa divulgazione governativa

Alcuni membri della comunità civile sono preoccupati di come vengono utilizzati i dati biometrici ma la divulgazione completa potrebbe non essere imminente. In particolare, la relazione non classificata della task force del Defense Science Board degli Stati Uniti sulla biometria della difesa afferma che è saggio proteggere, e talvolta persino mascherare, la reale e totale estensione delle capacità nazionali in settori direttamente collegati alla condotta delle attività correlate alla sicurezza. Ciò si applica anche alla biometria. Si prosegue affermando che questa è una caratteristica classica dell'intelligence e delle operazioni militari. In breve, l'obiettivo è preservare la sicurezza di “fonti e metodi”.

Note

  1. ^ Biometria , Enciclopedie on line , Istituto dell'Enciclopedia italiana Treccani
  2. ^ Biometrics Research Group , su Biometrics Research Group . URL consultato il 14 febbraio 2018 .
  3. ^ a b c Biometric Identification , vol. 43, n. 2.
  4. ^ a b Handbook of Biometrics , p. 1-22.
  5. ^ Smartphone User Identity Verification Using Gait Characteristics , su researchgate.net .
  6. ^ Weaver, AC, Computer , 2006, p. 96-97.
  7. ^ Jain, AK, Bolle, R e Pankanti, S., Biometrics: Personal Identification in Networked Society .
  8. ^ Bleicher, Paul, "Biometrics comes of age: despite accurancy and security concerns biometrics are gaining in popularity." , in Applied Clinical Trials .
  9. ^ Sahoo, SoyujKumar e Mahadeva Prasanna, Multimodal Biometric Person Authentication: A Review , in IETE Technical Review .
  10. ^ M. Haghighat, M. Abdel-Mottaleb e W. Alhalabi, Discriminant Correlation Analysis: Real-Time Feature Level Fusion for Multimodal Biometric Recognition , 2016.
  11. ^ Questions Raised About Iris Recognition System , in Science Daily , 12 luglio 2012.
  12. ^ The Mobile Wave: How Mobile Intelligence Will Change Everything , p. 99.
  13. ^ Bill Flook, This is the 'biometric war' Michael Saylor was talking about , in Washington Business Journal , 3 ottobre 2013.
  14. ^ Zahid Akthar, Security of Multimodal Biometric Systems against Spoof Attacks , Cagliari, 6 marzo 2012.
  15. ^ Characteristics of Biometric Systems , 17 ottobre 2008.
  16. ^ The History of Fingerprints , su onin.com .
  17. ^ Josh Ellenbogen, Reasoned and Unreasoned Images: The Photography of Bertillion, Galton and Marey .
  18. ^ Nitzan Lebovic, Biometrics or the Power of the Radical Center , p. 841-868.
  19. ^ Nitzan Lebovic, Biometrics or the Power of the Radical Center , p. 853.
  20. ^ David Lyon, Surveillance Society: Monitoring Everyday Life .
  21. ^ Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati) (Testo rilevante ai fini del SEE) , 32016R0679, 4 maggio 2016. URL consultato il 5 luglio 2019 .
  22. ^ A. Rattani, Adaptive Biometric System based on Template Update Procedures , PhD thesis, University of Cagliari, Italy, 2010.
  23. ^ R. Palaniappan, Electroencephalogram signals from imaginated activities: A novel biometric identifier for a small population , in Computer Science , vol. 4224, pp. 604-611.
  24. ^ Identifying individuals using ECG signals , in Proceeding of International Conference on Signal Processing and Communications , 11-14 Dicembre 2004, p. 569-572.
  25. ^ a b Langston Jennifer, Researches hack Teleoperated Surgical Robot to Reveal Security Flaws , in Scientific Computing , 17 maggio 2015.
  26. ^ McConnel Mike, KeyNote Address , in Biometric Consortium Conference. , Tampa Convention Center, Tampa, Florida, 20 febbraio 2010. URL consultato il 15 febbraio 2018 (archiviato dall' url originale il 18 agosto 2010) .
  27. ^ Schneier Bruce, The Internet: Anonymous Forever , 1º ottobre 2011.
  28. ^ Breckenridge K., The Biometric State: The Promise and Peril of Digital Government in the New South Africa , in Journal of Southern Africa Studies .
  29. ^ Epstein C., Guilty Bodies, Productive Bodies, Destructive Bodies: Crossing the Biometric Borders , in International Political Sociology .
  30. ^ Pugliese J., Biometrics: Bodies, Technologies, Biopolitics .
  31. ^ French National Consultative Ethics Committee for Health and Life Sciences, Biometrics, identifying data and human rights .
  32. ^ Agamben G., No to bio-political tattooing , in Communication and Critical/Cultural Studies , 10 gennaio 2004.
  33. ^ Agamben G., Homo Sacer: Sovereing Power and Bare Life , Stanford: Stanford University Press.
  34. ^ a b Gao, Wei, Face Gender Classification on Consumer Images in Multiethnic Environment , pp. 169-178.
  35. ^ Walker Elizabeth, Biometric Boom: How the private sector Commodifies Human characteristics , in Fordham Intellectual, Media & Entertainment Law Journal .
  36. ^ Browne Simone, Dark Matters: On the Surveillance of Blackness. , Duke University Press, p. 116.
  37. ^ Mordini, E e Massari, S., Body, Biometrics and Identity , in Bioethics , 2008.
  38. ^ Birth Registration , UNICEF.
  39. ^ Daham M., The Role of Identification in the Post-2015 Development Agenda , in World Bank Working Paper , 98294 08/2015.
  40. ^ Mordini E. e Rebera, A., No Identification Without Representation: Constraints on the Use of Biometric Identification Systems , in Review of Policy Research , n. 29, pp. 5-20.
  41. ^ Mordini, E., The Trasparent Body - Medical Information, Phisical Privacy and Respect for Body Integrity , in Second Generation Biometrics: the Ethical and Social Context , Mordini E, Tzovaras.
  42. ^ Second Generation Biometrics: the eEthical and Social Context , Mordini E, Tzovaras D..
  43. ^ Pfeeger, Charles e Pfeeger, Shari, Security in Computing , Boston: Pearson Education.
  44. ^ Kent, Jonathan, Malaysia car thieves steal finger , in BBC Online , 11 dicembre 2010.
  45. ^ NK Ratha, JH Connel e RM Bolle, Enhancing security and privacy in biometrics-based authentication systems , in IBM System Journal , vol. 40, pp. 614-634.
  46. ^ Scholarpedia - Cancelable biometrics , su scholarpedia.org .
  47. ^ Feng, YC, Yuen, PC e Jain, AK, A Hybrid Approach for Generating Secure and Discriminating Face Template , in IEEE Transaction on Information Forensics and Security , pp. 103-117.
  48. ^ S. Tulyakov, F. Farooq e V. Govindaraju, Symmetric Hash Function for Fingerprint Minutiae , in Proc.Int'l Workshop Pattern Recognition for Crime Prevention, Security and Surveillance , pp. 30-38.
  49. ^ ABJ Teoh, Random Multispace Quantization as an Analytic Mechanism for BioHashing of Biometric and Random Identity Inputs , in Pattern Analysis and Machine Intelligence, IEEE Transaction , vol. 28, pp. 1892-1901.
  50. ^ M. Savvides, BVK Kumar e PK Khosla, Corefaces - Robust Shift-Invariant PCA based Correlation Filter for Illumination Tolerant Face Recognition .
  51. ^ MA Dabbah, WL Woo e SS Dlay, Secure Authentication for Face Recognition .
  52. ^ Ratha, N, JH Connel e RM Bolle, Enhancing security and privacy in biometrics based authentication system , in IBM System Journal , pp. 614-634.
  53. ^ The Transparent Body - Medical Information, Phisical Privacy and Respect for Body Integrity , in Second Generation Biometrics: the Ethical and Social Context. , Mordini E, Tzovaras D, p. 2057-83.
  54. ^ Mordini E, Biometrics , in Handbook of Global Bioethics .
  55. ^ Testimony of Deputy Assistant Secretary for Policy Kathleen Kraninger, Screening Coordination, and Director Robert A. Mocny, US-VISIT, National Protection and Programs Directorate, before the House Appropriations Commitee, Subcommittee on Homeland Security , su dhs.gov .

Bibliografia

  • Biometrica: problemi della vita della specie e degli individui di Marcello Boldrini. CEDAM, Padova 1927.
  • Biometria e antropometria di Marcello Boldrini. Giuffrè, Milano 1934.
  • Elementi di metodologia biometrica ad uso dei morfologi, fisiologi, psicologi, medici e bio-sperimentatori di G. Barbensi. Niccolai, Firenze 1940.
  • Introduzione alla biometria di Gustavo Barbensi. Vallecchi, Firenze 1952.
  • Biometria e statistica medica di Pasquale Urbano. Cooperativa libraria Universitatis Studii Florentini, Firenze 1971.
  • Elementi di biometria di Kenneth Mather. Boringhieri, Torino 1972.
  • Fondamenti di biometria di Leslie N. Balaam. ISEDI, Milano 1978.
  • Biometria: principi e metodi a cura di F. Salvi e B. Chiandotto; [scritti di] GA Maccacaro ... [et al.]. Piccin, Padova 1977.
  • L'accrescimento fetale: basi razionali e dati biometrici a cura di C. Giorlandino. CIC Edizioni Internazionali , Roma 1992.
  • Gianpasquale Preite. Il riconoscimento biometrico: sicurezza versus privacy . Editrice UNI Service, Trento 2007.
  • Gianpasquale Preite, Biometria , in Enciclopedia di bioetica e scienza giuridica , vol. II (2009), Edizioni Scientifiche Italiane (ESI).
  • Rosaria Scozzari, Biometria , in Enciclopedia Italiana - V Appendice (1991), Istituto dell'Enciclopedia italiana Treccani
  • Qinghan Xiao, Biometria , in Enciclopedia della Scienza e della Tecnica (2007), Istituto dell'Enciclopedia italiana Treccani

Voci correlate

Altri progetti

Collegamenti esterni

Controllo di autorità Thesaurus BNCF 27356 · GND ( DE ) 4124925-2 · NDL ( EN , JA ) 00951217